一起答

2012年上半年软考《数据库系统工程师》上午试卷(参考答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
    • ●At a basic level, cloud computing is simply a means of delivering IT resources as (71).Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking,programming tools,even communication services an
    • Cloud computing began as large-scale Internet service providers such as Google,Amazon,and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources,abstracted as virtual IT services and managed as
    • Both clouds and grids are built to scale horizontally very efficiently. Both are built to    withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a define
    • B. computers 
    • C. services
    • D. software    (72) A.computers 
    • B.disks
    • C.machines
    • D.tools    (73 ) A. horizontally
    • B. vertically
  1. ●如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。

    (70)

    • ●如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。    (70)A.被划分为62个子网
    • B.每个子网有64个主机地址
    • C.被划分为32个子网  
    • D.每个子网有62个主机地址
  2. ●建筑物综合布线系统中的园区子系统是指(69)。

    (69)

    • ●建筑物综合布线系统中的园区子系统是指(69)。    (69)A,由终端到信息插座之间的连线系统
    • B.楼层接线间到工作区的线缆系统
    • C.各楼层设备之间的互连系统
    • D.连接各个建筑物的通信系统
  3. ●网络的可用性是指(68)。

    (68)

    • ●网络的可用性是指(68)。    (68)A.网络通信能力的大小
    • B.用户用于网络维修的时间
    • C.网络的可靠性
    • D.用户可利用网络时间的百分比
  4. ●网络中存在各种交换设备,下面的说法中错误的是(66)。

    (66)

    • ●网络中存在各种交换设备,下面的说法中错误的是(66)。    (66)A.以太网交换机根据MAC地址进行交换
    • B.帧中继交换机只能根据虚电路号DLCI进行交换
    • C.三层交换机只能根据第三层协议进行交换
    • D.ATM交换机根据虚电路标识进行信元交换
  5. ●SMIP传输的邮件报文采用(67)格式表示。

    (67)

    • ●SMIP传输的邮件报文采用(67)格式表示。    (67) A. ASCII
    • B. ZIP
    • C. PNP
    • D. HTML
  6. ●以下关于面向对象数据模型的叙述中,错误的是 (64) 。

    (64)

    • ●以下关于面向对象数据模型的叙述中,错误的是 (64) 。    (64)A.一个对象对应着E-R模型中的一个实体
    • B.对象类是一系列相似对象的集合
    • C.对象中的属性和方法对外界是不可见的
    • D.对象之间的相互作用通过消息来实现
  7. ●以下关于面向对象数据库系统的叙述中,错误的是(65)。

    (65)

    • ●以下关于面向对象数据库系统的叙述中,错误的是(65)。    (65)A.具有表达和管理对象的能力
    • B.具有表达复杂对象结构的能力
    • C.不具有表达对象嵌套的能力
    • D.具有表达和管理数据库变化的能力
  8. ●(63)不是数据仓库的特点。

    (63)

    • ●(63)不是数据仓库的特点。    (63)A.面向功能
    • B.集成
    • C.非易失
    • D.随时间变化
  9. ●通过对历史数据的分析,可以预测年收入超过80000元的年轻女性最有可能购买小型运动汽车。这是通过数据挖掘的(62)分析得到的。

    (62)

    • ●通过对历史数据的分析,可以预测年收入超过80000元的年轻女性最有可能购买小型运动汽车。这是通过数据挖掘的(62)分析得到的。    (62)A.分类
    • B.关联规则
    • C.聚类
    • D.时序模式
  10. ●给定关系模式R,U= {

    • ●给定关系模式R,U= {A,B,C,D},F={A→B,BC→D},则关系R的候选键为 (60)。对关系R分解为R1(A,B,C)和R2 (A,C,D),则该分解(61)。    (60)(AB)   
    • B.(AC)   
    • C.(BC)   
    • D.(BD)    (61)A.有无损连接性,保持函数依赖
    • B.不具有无损连接性,保持函数依赖
    • C.具有无损连接性,不保持函数依赖
    • D.不具有无损连接性,不保持函数依赖
  11. ●索引设计属于数据库设计的(54)阶段。

    (54)

    • ●索引设计属于数据库设计的(54)阶段。    (54)A.需求分析
    • B.概念设计
    • C.逻辑设计
    • D.物理设计
  12. ●在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一 E-R图中,这种情况属于(55),合并E-R图时,解决这一冲突的方法是(56)。

    (55)

    • ●在定义课程实体时,具有属性:课程号、课程名、学分、任课教师,同时,教师又以实体形式出现在另一 E-R图中,这种情况属于(55),合并E-R图时,解决这一冲突的方法是(56)。    (55)A.属性冲突
    • B.命名冲突
    • C.结构冲突
    • D.实体冲突    (56)A.将课程实体中的任课教师作为派生属性
    • B.将课程实体中的任课教师属性去掉
    • C.将课程实体中的任课教师属性去掉,在课程与教师实体间建立任课联系
    • D.将教师实体删除
  13. ●假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。

    (57)

    • ●假设某企业职工实体有属性:职工号、职工姓名、性别、出生日期;部门实体有属性:部门号、部门名称、电话,一个部门可以有多部电话。一个部门有多个职工,职工可以在部门之间调动,要求记录职工每次调动时的调入时间和调出时间。则职工和部门之间的联系属于(57),该联系具有的属性是(58),设计的一组满足4NF的关系模式为(59)。    (57) A. 1:1联系
    • B. 1:N联系
    • C. N:1联系
    • D. M:N联系    (58)A.工作时间
    • B.调入时间、调出时间
    • C.调出时间
    • D.没有属性    (59)A.职工(职工号,职工姓名,性别,出生日期)    部门(部门号,部门名称,电话)    工作(职工号,部门号,工作时间)
    • B.职工(职工号,职工姓名,性别,出生日期)    部门(部门号,部门名称,电话)    工作(职工号,部门号,调入时间,调出时间)
    • C.职工(职工号,职工姓名,性别,出生日期)    部门(部门号,部门名称)    部门电话(部门号,电话)    工作(职工号,部门号,调入时间,调出时间)
    • D.职工(职工号,职工姓名,性别,出生日期)    部门(部门号,部门名称)    部门电话(部门号,电话)    工作(职工号,部门号,工作时间)
  14. ●事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了事务的(51);系统重启后,由DBMS根据(52)对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。

    (51)

    • ●事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入到硬盘,此时发生系统故障,则破坏了事务的(51);系统重启后,由DBMS根据(52)对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。    (51)A.原子性
    • B.一致性
    • C.隔离性
    • D.持久性    (52)A.日志
    • B.数据库文件
    • C.索引记录
    • D.数据库副本
  15. ●需求分析阶段,采用(53)对用户各项业务过程中使用的数据进行详细描述。

    (53)

    • ●需求分析阶段,采用(53)对用户各项业务过程中使用的数据进行详细描述。    (53)A.数据流图
    • B.数据字典
    • C.E-R图
    • D.关系模式
  16. ●引入索引的目的是为了(49)。

    (49)

    • ●引入索引的目的是为了(49)。    (49)A.提高查询语句执行效率   
    • B.提高更新语句执行效率
    • C.实现数据的物理独立性
    • D.实现数据的逻辑独立性
  17. ●以下关于事务调度的叙述中,错误的是(50)。

    (50)

    • ●以下关于事务调度的叙述中,错误的是(50)。    (50)A.串行调度是指一个事务执行完再执行下一个事务
    • B.可串行化调度是正确的调度
    • C.2PL能够保证可串行化调度
    • D.2PL能够保证不产生死锁
  18. ●约束“主码中的属性不能取空值”,属于(48)。

    (48)

    • ●约束“主码中的属性不能取空值”,属于(48)。    (48)A.实体完整性约束   
    • B.参照完整性约束
    • C.用户定义完整性约束   
    • D.函数依赖
  19. ●以下属于DB

    • ●以下属于DBA职责的是(47)。    (47)A.开发应用程序   
    • B.负责系统设计
    • C.系统故障恢复   
    • D.负责调试安装
  20. ●系统中有三个事务T1、T2、T3分别对数据R1和R2进行操作,其中R1和R2的初值R1=120、R2=50。假设事务T1、T2、T3操作的情况如下图所示,图中T1与T2间并发操作(45) 问题,T2与T3间并发操作(46)问题。

     

    (45)A.不存在任何   

    B.存在T1不能重复读的

    C.存在T1丢失修改的   

    D.存在T2读“脏”数据的

    (46)A.不存在任何   

    B.存在T2读“脏”数据的

    C.存在T2丢失修改的   

    D.存在T3丢失修改的

  21. ●某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号→零件名称,(零件号,供应商)→库存量,供应商→供应商所在地)。零件关系P的主键为(34),该关系模式属于(35)。

    (34)

    • ●某销售公司数据库的零件关系P(零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号→零件名称,(零件号,供应商)→库存量,供应商→供应商所在地)。零件关系P的主键为(34),该关系模式属于(35)。    (34)A.零件号,零件名称
    • B.零件号,供应商所在地
    • C.零件号,供应商
    • D.供应商,供应商所在地    (35) A.1NF
    • B.2NF
    • C.3NF
    • D.4NF    查询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:    SELECT 零件号,(36)
    • FROM P    (37);    (36) A.AVG(库存量)AS平均库存量,MAX(库存量)-MIN(库存量)AS差值
    • B.平均库存量AS AVG(库存量),差值AS MAX(库存量)-MIN(库存量)
    • C.AVG库存量AS平均库存量,MAX库存量-MIN库存量AS差值
  22. ●假设关系R1、R2和R3如下所示:

     

    若进行R1R2运算,则结果集分别为(41)元关系,共有(42)个元组;若进行R2×σF<4(R3)运算,则结果集为(43)元关系,共有(44)个元组。

    (41) A.4   

    B.5   

    C.6   

    D.7

    (42) A.4   

    B.5   

    C.6   

    D.7

    (43) A.5   

    B.6   

    C.7   

    D.8

    (44) A.9   

    B.10   

    C.11   

    D.12

  23. ●在数据库系统中,(30)用于对数据库中全部数据的逻辑结构和特征进行描述:其中,外模式、模式和内模式分别描述(31)层次上的数据特性。

    (30)

    • ●在数据库系统中,(30)用于对数据库中全部数据的逻辑结构和特征进行描述:其中,外模式、模式和内模式分别描述(31)层次上的数据特性。    (30)A.外模式
    • B.模式
    • C.内模式
    • D.存储模式    (31)A.概念视图、用户视图和内部视图
    • B.用户视图、内部视图和概念视图
    • C.概念视图、内部视图和用户视图
    • D.用户视图、概念视图和内部视图
  24. ●数据库应用系统的生命周期分为如下图所示的六个阶段,图中①、②、③、④分别表示(32)阶段。(33)阶段是对用户数据的组织和存储设计,以及对数据操作及业务实现的设计,包括事务设计和用户界面设计。

     

    (32)A.数据库与应用程序设计、需求描述与分析、实现、测试

    B.数据库与应用程序设计、实现、测试、需求描述与分析

    C.需求描述与分析、数据库与应用程序设计、实现、测试

    D.需求描述与分析、实现、测试、数据库与应用程序设计

    (33)A.数据库与应用程序设计

    B.需求描述与分析

    C.实现

    D.测试

  25. ●假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。

     

    图a中MOVE Data1,Data2是一个4字节的指令,Data1和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Data1存放在6143地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断。

    (26) A.3

    B.4

    C.5

    D.6

    (27) A.0

    B.1

    C.2

    D.3

  26. ●给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,则以下叙述中错误的是(29) 。

    (29)

    • ●给定关系模式销售排名(员工号,商品号,排名),若每一名员工每种商品有一定的排名,每种商品每一排名只有一名员工,则以下叙述中错误的是(29) 。    (29)A.关系模式销售排名属于3NF
    • B.关系模式销售排名属于BCNF
    • C.只有(员工号,商品号)能作为候选键
    • D.(员工号,商品号)和(商品号,排名)都可以作为候选键
  27. ●E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的主键由 (28)组成。

    (28)

    • ●E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的主键由 (28)组成。    (28)A.多对多联系的属性
    • B.三个实体的主键
    • C.任意一个实体的主键
    • D.任意两个实体的主键
  28. ●算术表达式x-(y+c)*8的后缀式是(22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

    (22) 

    • A.x y c 8 - + *
    • B.x y - c + 8 *
    • C.x y c 8 * + -
    • D.x y c + 8 * -
  29. ●若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为(23);假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为 (24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。

     

    (23) A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的

    B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的

    C.2、4、6、7,可用资金数为2,故资金周转状态是安全的

    D.3、3、6、7,可用资金数为2,故资金周转状态是安全的

    (24) A.4

    B.5

    C.6

    D.7

    (25) A.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是安全的

    B.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是安全的

    C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的

    D.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是不安全的

  30. ●对于二维数组

    • ●对于二维数组a[1..N,1..N]中的一个元素a[i,j](1≤i,j≤N),存储在a[i,j]之前的元素个数(21)。    (21)A.与按行存储或按列存储方式无关
    • B.在i=j时与按行存储或按列存储方式无关
    • C.在按行存储方式下比按列存储方式下要多
    • D.在按行存储方式下比按列存储方式下要少
  31. ●对于逻辑表达式“x

    • ●对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则(20)。    (20) A.x为真时,整个表达式的值即为真,不需要计算y和z的值
    • B.x为假时,整个表达式的值即为假,不需要计算y和z的值
    • C.x为真时,根据y的值决定是否需要计算z的值
    • D.x为假时,根据y的值决定是否需要计算z的值
  32. ● (18)最不适于采用无主程序员组的开发人员组织形式。

    (18)

    • ● (18)最不适于采用无主程序员组的开发人员组织形式。    (18)A.开发人数少(如3—4人)的项目 
    • B.采用新技术的项目
    • C.大规模项目
    • D.确定性较小的项目
  33. ●若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。

    (19)

    • ●若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。    (19)A.风险避免
    • B.风险监控
    • C.风险消除
    • D.风险管理及意外事件计划
  34. ●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则(17)在关键路径上。

     

    (17)A.B

    B.C

    C.D

    D.H

  35. ●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。

    (15)

    • ●数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。    (15)A.处理过程
    • B.输入与输出
    • C.数据存储
    • D.数据实体
  36. ●模块

    • ●模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。    (16)A.顺序
    • B.过程
    • C.逻辑
    • D.功能
  37. ●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是 (11)。

    (11)

    • ●中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是 (11)。    (11)A.在中国销售,M需要向L支付专利许可使用费
    • B.返销美国,M不需要向L支付专利许可使用费
    • C.在其他国家销售,M需要向L支付专利许可使用费
    • D.在中国销售,M不需要向L支付专利许可使用费
  38. ●使用(12) DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300×600像素的图像。

    (12)

    • ●使用(12) DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300×600像素的图像。    (12) A.100
    • B.150
    • C.300
    • D.600
  39. ●计算机数字音乐合成技术主要有(13)两种方式,其中使用 (14)合成的音乐,其音质更好。

    (13)

    • ●计算机数字音乐合成技术主要有(13)两种方式,其中使用 (14)合成的音乐,其音质更好。    (13) A.FM和AM 
    • B.AM和PM
    • C.FM和PM
    • D.FM和Wave Table    (14) A.FM
    • B.AM
    • C.PM
    • D.Wave Table
  40. ●IIS6.0支持的身份验证安全机制有4种验证方法, 其中安全级别最高的验证方法是(9)。

    (9)

    • ●IIS6.0支持的身份验证安全机制有4种验证方法, 其中安全级别最高的验证方法是(9)。    (9)A.匿名身份验证
    • B.集成Windows身份验证
    • C.基本身份验证
    • D.摘要式身份验证
  41. ●软件著作权的客体不包括 (10)。

    (10)

    • ●软件著作权的客体不包括 (10)。    (10)A.源程序
    • B.目标程序
    • C.软件文档
    • D.软件开发思想
  42. ●一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t、分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要(5)△t。若按照流水方式执行,则执行完10条指令需要=(6)△t。

    (5)

    • ●一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t、分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要(5)△t。若按照流水方式执行,则执行完10条指令需要=(6)△t。    (5)A.40
    • B.70
    • C.90
    • D.100    (6) A.20
    • B.30
    • C.40
    • D.45
  43. ●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息的真实性。

    (7)

    • ●甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息的真实性。    (7)A.甲的公钥
    • B.甲的私钥
    • C.乙的公钥
    • D.乙的私钥
  44. ●在Windows系统中,默认权限最低的用户组是(8)。

    (8)

    • ●在Windows系统中,默认权限最低的用户组是(8)。    (8) A.everyone
    • B.administrators 
    • C.power users
    • D.users
  45. ●相联存储器按(3)访问。

    (3)

    • ●相联存储器按(3)访问。    (3)A.地址
    • B.先入后出的方式
    • C.内容
    • D.先入先出的方式
  46. ●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。

    (4)

    • ●若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。    (4)A.直接寻址和立即寻址
    • B.寄存器寻址和立即寻址
    • C.相对寻址和直接寻址
    • D.寄存器间接寻址和直接寻址
  47. ●内存单元按字节编址,地址0000

    • ●内存单元按字节编址,地址0000A000H~0000BFFFH共有(2)个存储单元。    (2) A.8192K
    • B.1024K
    • C.13K
    • D.8K
  48. ●位于CPU与主存之间的高速缓冲存储器C

    • ●位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由(1)完成。    (1)A.硬件
    • B.软件
    • C.用户
    • D.程序员